tcp协议重发的疑惑
大家好,我写一个syn flood 的示例程序,发现了几个问题,请教一下:
1, 在给target主机发syn包时,发现如果速度过快,那么target将不会理会其中的多数syn包(这些包都伪造了ip源地址)。
2, 速度适中的情况下,也不是每个syn包都会导致target发送多次的syn+ack的包,例如,我发20个syn包,只有前面的15个包会导致syn+ack的包重复发送,而后面的5个左右的syn包没有导致syn+ack包的重复发送,这是为什么呢?
3,另外,也不是每个syn所导致的syn+ack包回送相同的次数,有的会送7次,有的只回送3次,这是为啥呢?
4,还有,像这种攻击,能达到攻摊的效果吗?(假设target的iptables关闭了) 除了iptable外, Linux还有很多其它保护机制。Linux是一个很成熟的系统,这么容易被你搞夸了。别人做服务器的还怎么敢用卡!
google一下就有:
https://www.ndchost.com/wiki/server-administration/hardening-tcpip-syn-flood
我对网络并不熟,可以还有其它的机制。但你可以把上面的几个关闭试试。不行我也没有办法了。 回复 2# Tinnal
谢谢,我想也是的,要通过DOS攻摊一个linux系统,还是需要很多知识的。慢慢探索吧。。 回复 3# 雷锋不谢
如果 SYN Flood 想搞谈一个系统,基本上需要靠足够的流量,导致系统处理不过来 SYN 包,然后就实现了 DOS。
当然,也有一些是纯粹利用系统漏洞,只需够早一些特殊的报文啥的, 一个报文就可以把系统搞出 Oops 之类的,这也算是 DOS。
回复 4# Godbach
有这方面的资料吗?最近在深入学习DOS 现在tcp有针对syn flood 攻击的方法了,syncookies。你可以去看看 一般大企业最前面的硬件防火墙,我们这里linux的iptables从来都不开启,在网络最前端有一个硬件防火墙
页:
[1]